Nota-CiberseguridadPor Expansión

Una de las líneas estratégicas dentro de la apuesta de Fujitsu por la ciberseguridad reside en su oferta de servicios profesionales y gestionados específicos para el sector industrial y entornos de producción. La multinacional tiene su origen en este ámbito, así como una larga trayectoria y capacidades que le permiten contar con soluciones específicas, ha recalcado la compañía a través de un comunicado.

Fujitsu ha recalcado que cuenta con una “profunda experiencia” como proveedor de servicios e integrador, lo que hace que su aproximación a la ciberseguridad y la protección de entornos industriales “tenga un valor diferencial”.

Fujitsu ha recordado que cuenta con un amplio catálogo de servicios en toda la cadena de valor que permite “analizar cada caso específico de sus clientes y proporcionar una respuesta personalizada basada en las necesidades percibidas”, multiplicando la ciberseguridad y potenciando la protección de sus redes e infraestructuras industriales a través de las capacidades de inteligencia de ciberamenazas, protección de protocolos de comunicación, acceso remoto OT seguro y monitorización continua.

En concreto, la apuesta de servicios de Fujitsu se basa en cuatro áreas: consultoría de seguridad industrial, fortificación y segmentación de redes OT, monitorización Activa 24×7, y gestión de eventos y respuesta ante incidentes, como detalla la propia compañía.

La consultoría de seguridad industrial permite revisar las políticas y procedimientos de ciberseguridad que afecten a los procesos productivos, y realizar un análisis y verificación de su arquitectura de red, así como de las configuraciones existentes por defecto, usuarios, servicios y aplicaciones innecesarias a través de herramientas de gestión de eventos y ‘logs’.

El objetivo final de este servicio es realizar un análisis multidimensional y una auditoría de ciberseguridad de las redes industriales. Con ello, se logra una visión global y certera de su estado, y elaborar un plan pormenorizado de mejora.

La fortificación y segmentación de redes OT tiene por finalidad incrementar el nivel de ciberseguridad en la red de producción, reduciendo su grado de exposición y minimizando el impacto de posibles amenazas en la misma.

Para ello, Fujitsu realiza labores de segmentación de red en base a ISA 95 e IEC 62443; análisis de protocolos y comunicaciones, con el fin de determinar activos y saber en qué medida impactan en el negocio; inspección y decodificación nativa de protocolos industriales, e implantación de cortafuegos DPI para fortificar la red OT.

A estos servicios se suman los desarrollos de IDS para la detección de anomalías en base a líneas de umbral de comportamiento y patrones, entre otros. Además, apuesta por el uso de tecnologías ‘antimalware offline’ y de accesos remotos seguros vía VPN o SSL para asegurar la confidencialidad e integridad de la comunicación.

Con la monitorización activa 24X7, se efectúa la detección no invasiva de amenazas y la activación de políticas necesarias ante posibles ciberataques dentro del entorno OT. Los elementos que componen este servicio se singularizan en una monitorización remota en tiempo real de ‘logs’ y alertas, recepción de incidencias de seguridad de clientes a través de distintos canales, teléfonos, correos electrónicos, portal web, etc.

Además, ofrece aplicación de procedimientos remotos de comprobación básicos de la monitorización activa y la elaboración de informes de las diferentes métricas registradas.

Por último, la gestión de eventos y respuesta ante incidentes supone que Fujitsu también responde a las necesidades particulares de las empresas que operan en el sector industrial en lo referente a la gestión de eventos y la respuesta ante incidentes, en aras de detectar y dar remedio a las posibles brechas de ciberseguridad que pudieran encontrarse, además de realizar un análisis e implementación de las contramedidas necesarias.

Para ello, se realiza un estudio y optimización de las distintas alertas y datos procesados por los SIEM para la rápida detección y escalado de las incidencias de ciberseguridad. Asimismo, diseña e implementa respuestas de contención o remedio adecuadas a las amenazas recibidas en los dispositivos gestionados. Y finalmente, crea una evolución de las políticas aplicadas en función de las amenazas recibidas por el SOC y las alternativas de respuestas disponibles y adecuadas para cada caso.

Julio-agosto 2017